{"id":26361,"date":"2021-11-02T17:54:32","date_gmt":"2021-11-02T15:54:32","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26361"},"modified":"2021-11-02T17:54:32","modified_gmt":"2021-11-02T15:54:32","slug":"bond-cybersecurity-in-craig-era","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/bond-cybersecurity-in-craig-era\/26361\/","title":{"rendered":"La ciberseguridad en el universo 007"},"content":{"rendered":"<p>Con la reci\u00e9n estrenada <em>Sin tiempo para morir<\/em>, Daniel Craig cierra su etapa como James Bond, momento perfecto para hacer un recorrido por sus 5 interpretaciones como el famoso agente brit\u00e1nico desde una perspectiva de ciberseguridad y te aseguramos que te sorprender\u00e1n todos nuestros descubrimientos. A parte del propio Craig, otro punto en com\u00fan de la saga es el desconocimiento total de los conceptos b\u00e1sicos de ciberseguridad por parte de los empleados del MI6 de la pel\u00edcula.<\/p>\n<p>Desconocemos si esto se debe a un descuido deliberado (cabe destacar la desactualizaci\u00f3n de Bond y del concepto de la secci\u00f3n 00), la incompetencia de los guionistas o la falta de unos consultores expertos en ciberseguridad. Sea como sea, a continuaci\u00f3n, te ilustraremos con algunas de las absurdeces que nos hemos encontrado en las pel\u00edculas por orden de aparici\u00f3n. \u00a1Alerta de <em>spoiler<\/em>!<\/p>\n<h2><em>Casino Royale<\/em><\/h2>\n<p>En la primera pel\u00edcula de Craig, nos encontramos con la siguiente escena: Bond se cuela en la casa de su superiora directa, M, y utiliza su port\u00e1til para conectarse a un tipo de sistema de espionaje con el objetivo de descubrir la fuente de un mensaje de texto enviado al tel\u00e9fono del villano de la pel\u00edcula. Lo cierto es que Bond podr\u00eda haber hecho esto \u00fanicamente si:<\/p>\n<ul>\n<li>El MI6 no hubiera aplicado una pol\u00edtica de cierre de sesi\u00f3n y bloqueo de pantalla autom\u00e1tico, y M hubiese dejado su port\u00e1til encendido e iniciado de forma permanente.<\/li>\n<li>El MI6 no hubiera aplicado el uso de contrase\u00f1as fuertes y seguras y las contrase\u00f1as de M fueran f\u00e1ciles de adivinar.<\/li>\n<li>M no hubiera sabido c\u00f3mo ocultar las contrase\u00f1as a sus compa\u00f1eros o hubiera utilizado contrase\u00f1as comprometidas.<\/li>\n<\/ul>\n<p>Cualquiera de estas situaciones pude generar problemas, pero la tercera es la m\u00e1s probable; de hecho, posteriormente, Bond vuelve a iniciar sesi\u00f3n en remoto en un \u201csitio web seguro\u201d utilizando las credenciales de M.<\/p>\n<p>Pero la actitud de Bon ante las contrase\u00f1as no parece mucho mejor, ya que cuando \u00e9l tiene que crear una contrase\u00f1a (de al menos 6 caracteres) para una cuenta secreta que alojar\u00e1 sus ganancias en el p\u00f3ker, utiliza el nombre de su compa\u00f1era (y enamorada), Vesper. Adem\u00e1s, la contrase\u00f1a es en realidad una nemotecnia que corresponde a un n\u00famero (como las teclas de los antiguos tel\u00e9fonos para recordar y marcar n\u00fameros en teclados alfanum\u00e9ricos). Efectivamente, es una contrase\u00f1a de 6 d\u00edgitos y se basa en una palabra de diccionario.<\/p>\n<h2><em>Quantum of Solace<\/em><\/h2>\n<p>A pesar de ser la pel\u00edcula menos informatizada de esta saga de James Bond, <em>Quantum of Solace<\/em> incluye un momento digno de menci\u00f3n. Pronto descubrimos que Craig Mitchell, empleado en el MI6 durante 8 a\u00f1os (5 como guardaespaldas personal de M) es realmente un agente doble.<\/p>\n<p>Por supuesto, se trata de un problema de seguridad de la vieja escuela m\u00e1s que del tipo cibern\u00e9tico. Sin embargo, el descuido de M con las contrase\u00f1as, como se vio en la pel\u00edcula anterior, sugiere que los secretos del MI6 podr\u00edan estar en manos de los supervillanos de todo el mundo.<\/p>\n<h2><em>Skyfall <\/em><\/h2>\n<p>Y en lado opuesto del espectro cibern\u00e9tico est\u00e1 <em>Skyfall<\/em>, la m\u00e1s informatizada de las cinco, donde la seguridad de la informaci\u00f3n es el coraz\u00f3n de la trama. De hecho, esta locura por la ciberseguridad resulta evidente desde la primera escena. Para m\u00e1s practicidad, vamos a dividir nuestro an\u00e1lisis de forma cronol\u00f3gica:<\/p>\n<h3>La filtraci\u00f3n de datos en Estambul<\/h3>\n<p>Un delincuente desconocido roba el disco duro de un port\u00e1til que contiene \u201cla identidad de todos los agentes de la OTAN involucrados en organizaciones terroristas de todo el mundo\u201d. Ni siquiera los socios del MI6 tienen conocimiento de esta lista (la cual no existe oficialmente).<\/p>\n<p>La mera existencia de un dispositivo de este tipo ya representa una vulnerabilidad masiva. Demos por hecho que la base de datos es vital para el MI6 (lo cual es cierto). Entonces, \u00bfqu\u00e9 hac\u00eda en un piso franco de Estambul, protegido simplemente por 3 agentes? Por mucho que el disco duro est\u00e9 cifrado y el MI6 reciba una alerta de intento de descifrado, esto no es suficiente.<\/p>\n<h3>El ataque ciberterrorista en el SIS<\/h3>\n<p>El primer ciberincidente real sale de la nada un poco despu\u00e9s: un ataque ciberterrorista en las oficinas centrales del Servicio de inteligencia secreta brit\u00e1nico. El atacante intenta descifrar el disco duro desde el ordenador personal de M, de acuerdo con la informaci\u00f3n del sistema de seguridad. Los atacados intentan apagar el ordenador, pero los delincuentes hacen explotar el edificio del SIS a la orilla del T\u00e1mesis.<\/p>\n<p>La investigaci\u00f3n posterior revela que el asaltante hab\u00eda accedido al sistema de control ambiental, bloqueado los protocolos de seguridad y activado el gas. Pero antes, <em>hacke\u00f3<\/em> los archivos de M, incluida su agenda, y extrajo los c\u00f3digos para ayudar a descifrar el disco duro robado.<\/p>\n<p>Supongamos que la alerta del disco duro robado de M represent\u00f3 un intento de desinformaci\u00f3n o troleo (despu\u00e9s de todo, el disco duro no pudo haber estado en el edificio). E ignoremos las preguntas sobre el suministro de gas del edificio: qui\u00e9n sabe, tal vez los pasillos del MI6 estaban iluminados con linternas de gas de la era de <em>Jack el Destripador<\/em>; despu\u00e9s de todo, Gran Breta\u00f1a es una tierra de tradiciones.<\/p>\n<p>En cualquier caso, <em>hackear<\/em> los sistemas de control de ingenier\u00eda es perfectamente factible. Pero \u00bfc\u00f3mo iban a acabar estos sistemas y el ordenador de M, supuestamente el m\u00e1s seguro de toda Gran Breta\u00f1a, en la misma red? Se trata claramente de un problema de segmentaci\u00f3n. Por no hablar de la idea de almacenar los c\u00f3digos de descifrado del disco duro en el ordenador de M, otro ejemplo de pura negligencia. Al menos podr\u00edan haber usado un <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestor de contrase\u00f1as<\/a>.<\/p>\n<h3>El ciberacoso a M<\/h3>\n<p>Los delincuentes se burlan de M publicando peri\u00f3dicamente los nombres de los agentes en el dominio p\u00fablico. Al hacerlo, de alguna forma muestran sus mensajes en su ordenador port\u00e1til. (Parece haber una especie de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/\" target=\"_blank\" rel=\"noopener\">puerta trasera<\/a>; de lo contrario, \u00bfc\u00f3mo podr\u00edan entrar en su equipo?). Pero los expertos del MI6 no est\u00e1n interesados en revisar el ordenador port\u00e1til, solo en rastrear la fuente de los mensajes.<\/p>\n<p>Finalmente, los expertos concluyen que estos mensajes provienen de un algoritmo de seguridad asim\u00e9trico que rebota la se\u00f1al en todo el mundo, a trav\u00e9s de m\u00e1s de mil servidores. Esta t\u00e1ctica de ofuscaci\u00f3n puede existir, pero lo que quieren decir con \u201calgoritmo de seguridad asim\u00e9trico\u201d en este contexto no queda nada claro. En el mundo real, el <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/asymmetric-algorithm-cryptography\/\" target=\"_blank\" rel=\"noopener\">algoritmo de <em>cifrado<\/em> asim\u00e9trico<\/a> es un t\u00e9rmino de criptograf\u00eda; no tiene nada que ver con ocultar la fuente de un mensaje.<\/p>\n<h3>El ataque interno al MI6<\/h3>\n<p>Bond localiza y detiene al ciberdelincuente (un exagente del MI6 llamado Silva) y lo lleva, junto con su ordenador port\u00e1til, a la nueva sede del MI6, sin saber que Silva est\u00e1 jugando con \u00e9l. Entonces aparece Q: nominalmente un intendente, funcionalmente el <em>hacker<\/em> al mando del MI6, pero en realidad, un payaso.<\/p>\n<p>De nuevo, el razonamiento no queda del todo claro. \u00bfEs un payaso porque es gracioso? \u00bfO fue la decisi\u00f3n otra consecuencia del analfabetismo en ciberseguridad de los guionistas? Lo primero que hace Q es conectar el port\u00e1til de Silva a la red interna del MI6 y empezar a decir una serie de tonter\u00edas, que intentaremos descifrar:<\/p>\n<ul>\n<li><em>\u201c[Silva] ha establecido protocolos a prueba de errores para borrar la memoria si hay alg\u00fan intento de acceder a ciertos archivos\u201d.<\/em> Pero si Q sabe eso, \u00bfpor qu\u00e9 contin\u00faa analizando los datos de Silva en un ordenador con dichos protocolos instalados? \u00bfY si se borra la memoria?<\/li>\n<li><em>\u201cEs su sitio omega. El nivel m\u00e1s cifrado que tiene. Parece un c\u00f3digo ofuscado para ocultar su verdadero prop\u00f3sito. Seguridad por oscuridad\u201d.<\/em> Se trata b\u00e1sicamente de un flujo de t\u00e9rminos aleatorios sin una l\u00f3gica unificadora. Parte del c\u00f3digo se <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/obfuscation\/\" target=\"_blank\" rel=\"noopener\">ofusca<\/a> (se modifica para dificultar el an\u00e1lisis) mediante cifrado, \u00bfy por qu\u00e9 no? Pero para ejecutar el c\u00f3digo, algo tiene que descifrarlo primero, y ahora ser\u00eda un buen momento para averiguar qu\u00e9 es ese algo. La<em> <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/security-by-obscurity-security-through-obscurity\/\" target=\"_blank\" rel=\"noopener\">seguridad por oscuridad<\/a><\/em> es realmente una estrategia de la vida real para proteger un sistema inform\u00e1tico para el cual, en lugar de mecanismos de seguridad s\u00f3lidos, la seguridad se basa en hacer que los datos sean dif\u00edciles de descifrar para los posibles atacantes. No es la mejor pr\u00e1ctica. Por tanto, lo que Q est\u00e1 tratando de transmitir a los espectadores no est\u00e1 tan claro.<\/li>\n<li>\u201cEst\u00e1 usando un motor polim\u00f3rfico para mutar el c\u00f3digo. Siempre que intento acceder, cambia\u201d. M\u00e1s tonter\u00edas\u2026 D\u00f3nde est\u00e1 el c\u00f3digo y c\u00f3mo intenta Q acceder a \u00e9l es una inc\u00f3gnita. Si habla de archivos, existe el riesgo de que se borre la memoria (consulta el primer punto). Y no est\u00e1 claro por qu\u00e9 no pueden detener este motor m\u00edtico y deshacerse de la \u201cmutaci\u00f3n de c\u00f3digo\u201d antes de intentar averiguarlo. En cuanto al <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/polymorphism\/\" target=\"_blank\" rel=\"noopener\">polimorfismo<\/a>, es un m\u00e9todo obsoleto para modificar c\u00f3digo malicioso al crear nuevas copias de virus en el <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/virus\/\" target=\"_blank\" rel=\"noopener\">sentido m\u00e1s estricto de la palabra<\/a>. No tiene lugar aqu\u00ed.<\/li>\n<\/ul>\n<p>Visualmente, todo lo que sucede en el ordenador de Silva se representa como una especie de diagrama espagueti de complejidad diab\u00f3lica salpicado de lo que parece un c\u00f3digo hexadecimal. Bond, con ojos de \u00e1guila, ve un nombre familiar nadando en la sopa alfanum\u00e9rica: Granborough, una estaci\u00f3n de metro en desuso en Londres. Sugiere usarlo como clave.<\/p>\n<p>Sin duda, un par de agentes de inteligencia experimentados deber\u00edan darse cuenta de que una informaci\u00f3n vital que se deja a la vista, justo en la interfaz, es casi con certeza una trampa. \u00bfPor qu\u00e9 si no lo dejar\u00eda un enemigo all\u00ed? Pero el despistado Q introduce la clave sin pensarlo. Como resultado, las puertas se abren, los mensajes de \u201cviolaci\u00f3n de seguridad del sistema\u201d parpadean y todo lo que Q puede hacer es darse la vuelta y preguntar: \u201c\u00bfAlguien puede decirme c\u00f3mo diablos ha entrado en nuestro sistema?\u201d. Unos segundos m\u00e1s tarde, el \u201cexperto\u201d finalmente decide que podr\u00eda tener sentido desconectar el ordenador port\u00e1til de Silva de la red.<\/p>\n<p>En general, nuestra pregunta principal es: \u00bfLos guionistas describieron a Q como un aficionado torpe a prop\u00f3sito o simplemente decidieron rellenar el guion con t\u00e9rminos aleatorios de ciberseguridad con la esperanza de que Q parezca un genio?<\/p>\n<h2><em>Spectre<\/em><\/h2>\n<p>En teor\u00eda, <em>Spectre<\/em> ten\u00eda la intenci\u00f3n de plantear la cuesti\u00f3n de la legalidad, \u00e9tica y seguridad del programa global de vigilancia e inteligencia Nueve Ojos como una herramienta antiterrorista. En la pr\u00e1ctica, el \u00fanico inconveniente de crear un sistema como el que se muestra en la pel\u00edcula es si el jefe del Servicio Conjunto de Inteligencia (tras la fusi\u00f3n del MI5 y el MI6) est\u00e1 corrupto, es decir, como antes, un villano interno que trabaja para el enemigo ac\u00e9rrimo de Bond, Blofeld, consigue acceder a los sistemas de informaci\u00f3n del gobierno brit\u00e1nico. Otras posibles desventajas de dicho sistema no se consideran en absoluto.<\/p>\n<p>Como si fueran adictos a los intrusos, Q y Moneypenny pasan informaci\u00f3n clasificada a Bond, oficialmente suspendido a lo largo de la pel\u00edcula. Ah, y desinforman a las autoridades sobre su paradero. Sus acciones pueden ser por el bien com\u00fan, pero en t\u00e9rminos de trabajo de inteligencia, filtrar datos secretos los hace culpables de mala conducta profesional como m\u00ednimo.<\/p>\n<h2><em>Sin tiempo para morir<\/em><\/h2>\n<p>En la \u00faltima pel\u00edcula de la era Craig, el MI6 desarrolla un arma ultrasecreta llamada Proyecto Heracles, un arma biol\u00f3gica que consiste en un enjambre de nanobots codificados en el ADN individual de las v\u00edctimas. Usando Heracles, es posible eliminar objetivos rociando nanobots en la misma habitaci\u00f3n o introduci\u00e9ndolos en la sangre de alguien que seguramente entrar\u00e1 en contacto con el objetivo. El arma es una creaci\u00f3n del cient\u00edfico del MI6 y agente doble (o triple, \u00bfqui\u00e9n sabe?) Valdo Obruchev.<\/p>\n<p>Obruchev copia los archivos secretos en una memoria USB y se los traga, despu\u00e9s de lo cual los agentes (los pocos que no fueron rematados en la \u00faltima pel\u00edcula) de la ahora no tan secreta organizaci\u00f3n Spectre irrumpen en el laboratorio, roban algunas muestras de nanobot y secuestran al cient\u00edfico traidor. Ya conocemos los problemas de las verificaciones de antecedentes del personal, pero \u00bfpor qu\u00e9 no hay un sistema de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/data-loss-prevention-dlp\/\" target=\"_blank\" rel=\"noopener\">prevenci\u00f3n de p\u00e9rdida de datos (DLP)<\/a> en un laboratorio que desarrolla armas secretas, especialmente en el ordenador de alguien con un apellido ruso, Obruchev? (Ruso = villano, eso lo sabe todo el mundo).<\/p>\n<p>La pel\u00edcula tambi\u00e9n menciona brevemente que, como resultado de m\u00faltiples filtraciones de grandes cantidades de datos de ADN, el arma puede volverse contra cualquiera. Por cierto, esa parte <a href=\"https:\/\/www.buzzfeednews.com\/article\/peteraldhous\/hackers-gedmatch-dna-privacy\" target=\"_blank\" rel=\"noopener nofollow\">no es del todo inveros\u00edmil<\/a>. Pero luego nos enteramos de que esas filtraciones tambi\u00e9n contienen datos sobre agentes del MI6, y eso pone a prueba la credibilidad. Para hacer coincidir los datos de ADN filtrados con los de los empleados del MI6, las listas de esos agentes deber\u00edan estar disponibles p\u00fablicamente. Eso es un poco exagerado.<\/p>\n<p>Y, como guinda del pastel, est\u00e1 el ojo artificial de Blofeld, que, mientras su due\u00f1o est\u00e1 en una prisi\u00f3n de m\u00e1xima seguridad durante a\u00f1os, se entera de todo a trav\u00e9s de uno de sus secuaces. Seamos generosos y supongamos que es posible no darse cuenta de un implante bi\u00f3nico en un recluso. Pero el ojo tendr\u00eda que cargarse con regularidad, lo que ser\u00eda dif\u00edcil de hacer de manera discreta en una prisi\u00f3n de m\u00e1xima seguridad. \u00bfQu\u00e9 han estado haciendo los guardias? Adem\u00e1s, al final, Blofeld es detenido sin el dispositivo ocular, por lo que alguien debe hab\u00e9rselo dado despu\u00e9s de su arresto. \u00bfOtro intruso?<\/p>\n<h2>No es un ep\u00edlogo<\/h2>\n<p>Uno quisiera creer que todos esos absurdos son el resultado de una escritura perezosa y no de un reflejo aut\u00e9ntico de la pr\u00e1ctica de ciberseguridad en el MI6. Al menos, esperamos que el servicio real no filtre armas ultrasecretas ni almacene c\u00f3digos ultrasecretos en texto sin cifrar y en dispositivos que ni siquiera se bloquean autom\u00e1ticamente. En conclusi\u00f3n, solo podemos recomendar a los guionistas que aumenten su conocimientos en materia de ciberseguridad, por ejemplo, con <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">un curso de ciberseguridad<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 saben James Bond y sus compa\u00f1eros del Servicio Secreto de Inteligencia sobre ciberseguridad?<\/p>\n","protected":false},"author":700,"featured_media":26363,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[123,2679,3364,2864,1293],"class_list":{"0":"post-26361","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-contrasenas","11":"tag-filtraciones","12":"tag-intrusos","13":"tag-la-verdad","14":"tag-peliculas"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bond-cybersecurity-in-craig-era\/26361\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bond-cybersecurity-in-craig-era\/23575\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/19022\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/25635\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bond-cybersecurity-in-craig-era\/23696\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/23224\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bond-cybersecurity-in-craig-era\/25916\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bond-cybersecurity-in-craig-era\/10217\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/42733\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bond-cybersecurity-in-craig-era\/18002\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bond-cybersecurity-in-craig-era\/18393\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/bond-cybersecurity-in-craig-era\/15498\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bond-cybersecurity-in-craig-era\/27678\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bond-cybersecurity-in-craig-era\/31923\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/bond-cybersecurity-in-craig-era\/27786\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bond-cybersecurity-in-craig-era\/29890\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bond-cybersecurity-in-craig-era\/29693\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/la-verdad\/","name":"La verdad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26361","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26361"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26361\/revisions"}],"predecessor-version":[{"id":26365,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26361\/revisions\/26365"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26363"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26361"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26361"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26361"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}